مقدمه:
امروزه علم کامپیوتر پیشرفت شگرفی در کلیة علوم و صنایع به وجود آورده است و با پیشرفت این علوم مسائل مربوط به کامپیوتر نیز پیشرفت شگرفی داشته است از جمله میتوان به پیشرفت در بانکهای اطلاعاتی اشاره نمود که از جدیدترین و مهمترین آنها میتوان به Visual basic اشاره نمود. در اینجا سعی شده است مطالبی در جهت معرفی این نرمافزار تقدیم گردد.
فصل اول
نرم افزار ویژوال بیسیک
برنامهنویسی با Visual Basic ( آخرین ویرایش Visual Basic ) میتواند کار پرزحمت و خسته کننده برنامهنویسی را به یک تفریح تبدیل کند.
محبوبیت Visual Basic، علاوه بر گرافیکی و ساده بودن، از آنجا ناشی میشود که زبانی اینترپرتری ( interpreter ) و کامپایلری ( Compiler ) است. دیدکه زبانهای اینترپرتری از نظر سهول تولید و توسعه برنامه چقدر به برنامهنویسی کمک میکنند و از طرف دیگر برنامههای کامپایل شده بنحو چشمگیری سریعتر از برنامههای اینترپرتری هستند. با ترکیب این دو ویژگی Visual Basic را روانه بازارکرد، بسیاری از منتقدان شکست آن و مرگ خاندان بیسیک را پیشبینی میکردند. این مخالفان میگفتند که بیسیک اساساً یک زبان جدی نیست و ساختار آن
« فهرست مطالب »
مقدمه…………………………………………………………………………. 1
فصل اول :……………………………………………………………………
- معرفی نرم افزار ویژوال بیسیک……………………………………… 2
- ویژوال بیسیک و فرآیند برنامه نویسی …………………………….. 3
- آشنایی با application wizard ……………………………………..
- واسط چند سندی………………………………………………………… 6
- واسط تک سندی………………………………………………………… 6
- سبک کاوشگر……………………………………………………………. 6
- صفحه معرفی برنامه( Splash screen )…………………………….
- گفتگوی ورود ( Login dialog )…………………………………….
- گفتگوی گزینهها ( Option dialog )……………………………….
- پنجره about……………………………………………………………..
- برنامهنویسی رویدادگرا………………………………………………… 10
- پنجرة پروژه جدید………………………………………………………. 12
- میله ابزار …………………………………………………………………. 12
- جعبه ابزار………………………………………………………………… 13
- پنجره فرم…………………………………………………………………. 14
- پنجره طراحی فرم………………………………………………………. 14
- پنجره پروژه………………………………………………………………. 14
- پنجره خواص…………………………………………………………….. 17
- کمک………………………………………………………………………. 17
- پیشوندهای استاندارد برای اشیاء Visual basic……………………
- کمک محلی………………………………………………………………. 19
- پشتیبانی…………………………………………………………………… 20
- با محیط ویژوال بیسیک مأنوس شوید………………………………. 21
- ساختن فرم……………………………………………………………….. 23
- با نوشتن کد برنامه را کامل کنید…………………………………….. 26
- مروری بر کنترلها ……………………………………………………… 28
- خواص مشترک کنترلهای ویژوال بیسیک…………………………… 30
فصل دوم :……………………………………………………………………
- بانک اطلاعاتی…………………………………………………………… 31
- استفاده از بانکهای اطلاعاتی………………………………………….. 31
- اجزاء تشکیل دهنده بانک اطلاعاتی…………………………………. 31
- بانک اطلاعاتی ویژوال بیسیک………………………………………… 32
- ساختار بانک اطلاعاتی…………………………………………………. 32
- جدول در بانک اطلاعاتی………………………………………………. 33
- ایجاد یک بانک اطلاعاتی………………………………………………. 33
- چاپ ساختار بانک اطلاعاتی………………………………………….. 36
- ورود اطلاعات به بانک اطلاعاتی…………………………………….. 36
- تعیین رکورد جاری……………………………………………………… 36
- مرتبسازی رکوردها……………………………………………………. 37
- ویرایش محتویات رکورد………………………………………………. 38
- حذف رکورد……………………………………………………………… 38
- جستجوی رکورد………………………………………………………… 38
طراحی فرم………………………………………………………………….. 38
- مفهوم ایندکس در بانک اطلاعاتی……………………………………. 41
- برنامهنویسی و بانک اطلاعاتی………………………………………… 42
- اشیای بانک اطلاعات…………………………………………………… 42
- شیData…………………………………………………………………..
- شی Database …………………………………………………………..
- باز کردن بانک اطلاعاتی……………………………………………….. 46
- حذف ایندکس……………………………………………………………. 47
- نمایش محتویلات بانک اطلاعاتی……………………………………. 47
- افزودن ایندکس به جدول………………………………………………. 49
- فعال کردن یک فایل ایندکس در جدول…………………………….. 50
منابع………………………………………………………………………….. 55
فهرست جداول
عنوان صفحه
جدول 1-2:بعضی از خواص مهم شیء Data در بانک اطلاعاتی… 44
جدول 2-2: خواص شیء Database ………………………………….
جدول 3-2: متدهای شیء Database
خلاصه اجرایی
راهنمای امنیت فناروی اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزه فناوری اطلاعات در منزل و محل کار شما است. گرچه این پروژه بهترین و نوین ترین راهکارها را در زمینه فناوری اطلاعات ارائه می دهد، اما در اصل بری خوانندگان کشورهای در حال توسعه نوشته شده است. این پروژه علاوه بر ارائه خلاصه ای از تهدیدات فیزیکی و الکترونیکی موجود در حوزه امنیت فناوری اطلاعات، به راهکارهای مدیریتی ، محیط های ضابطه مند و الگوهای مشارکت سازماندهی همکار می پردازد که در حال حاضر در بازارهای، دولتهای، موسسات حرفه ای و سازمانهای بین المللی وجود دارند.
سازگارسازی فناوری اطلاعات و ارتباطات در حال افزایش است
این پروژه در ابتدا مروری بر رشد بخش فناوری اطلاعات و ارتباطات (ICT) دارد. این رشد و ارتقا کاربران عادی ICT را در بر میگیرد و از افزایش تعداد شبکه های خانگی و رشد سازمانهای کوچک و متوسط (SMES) که برای پشتیبانی از بازارهایی که به شدت به توسعه فناوری و بکارگیری آن در سراسر جهان وابسته اند کتکی به منابع رایانه ای می باشند- می توان به آن پی برد.
فهرست مطالب
عنوان صفحه
پیشگفتار ……………………………………………………………………………. 2
خلاصه اجرایی …………………………………………………………………… 5
بخش اول
مقدمه ………………………………………………………………………………… 9
فصل 1: امنیت اطلاعات چیست؟………………………………………………………. 10
فصل 2: انواع حملات ………………………………………………………………… 26
فصل 3: سرویس های امنیت اطلاعات ………………………………………………….. 42
فصل 4 : سیاست گذاری ………………………………………………………………… 55
فصل 5: روند بهینه در امینت اطلاعات ………………………………………………….. 91
نتیجه گیری ……………………………………………………………………………. 114
بخش دوم
فصل 1: امنیت رایانه و داده ها …………………………………………………………… 119
فصل 2: امنیت سیستم عامل و نرم افزارهای کاربردی …………………………………….. 140
فصل 3: نرم افزارهای مخرب ……………………………………………………………. 150
فصل 4: امنیت خدمات شبکه ……………………………………………………………… 163
نتیجه گیری …………………………………………………………………………….. 191
پیوست آشنایی با کد و رمزگذاری ………………………………………………………….. 193
منابع …………………………………………………………………………………… 204
مقدمه:
شما برای خریدن مثلا یک کتاب تخصصی درباره کامپیوتر به چند جا سر میزنید ؟ چقدر برای رفتن به کتاب فروشی ها هزینه می کنید ؟ چقدر از وقت شما در ترافیک و گشت و گذار در پشت ویترین ها هدر می رود ؟ چقدر خسته میشوید ؟ چقدر CO2 تنفس می کنید ؟ و . . .
حال فرض کنید بخواهید آخرین نسخه برنامه winamp را داشته باشید . در عرض 2 دقیقه کار انجام شده است . اتصال به اینترنت ، جستجو در وب و سپس دانلود برنامه مربوطه . خوب کدام راه بهتر است ؟
با طرح جهانی شدن ا قتصاد و گسترش روزافزون آن و پیوستن جوامع مختلف به ا ین طرح، مرز بین کشورها از میان برداشته شده و تجارت جهانی شده است. فضای طبیعی به فضایی مجازی تبدیل گشته و انسان ها بدون در نظر گرفتن مکان و زمان با امکانات پیشرفته روز می توانند معاملات خود را انجام دهند. لذا تجارت الکترونیکی در این عصر یک ضرورت است.
تجارت ا لکترونیکی باعث افزایش سرعت و حجم مبادلات بازرگانی گردیده و بطور محسوسی سبب :
کاهش هزینه خریدار
کاهش هزینه تولید کننده
کاهش خطا در زمان
صرفه جویی درهزینه انبارداری
جذب مشتری بیشتر
حذف واسطه ها
و در نهایت سود بیشتر می شود.
تجارت الکترونیک در جهان یک چیز کاملا ساده و جا افتاده است . اما در ایران بعلل گوناگون ( از جمله نبودن کارت های اعتباری ) این مورد هنوز برای مردم ما امری نا آشناست . اما تا آینده نچندان دور اوضاع عوض خواهد شد . اما اگر آن روز بخواهید تازه شروع کنید ، دیگر به پای کسانی که امروز شروع کرده اند نمی رسید . پس همین امروز برای برپایی سایت خود اقدام کنید .
فهرست
چکیده: 4
مقدمه: 4
Domain و Web Hosting. 5
نرم افزاری برای مدیریت فروشگاه آنلاین. 11
OSCommerce: 12
Farsi Commerce. 12
مشخصات برنامه. 13
مراحل نصب FarsiCommerce. 16
آموزش بارگذاری فایل از طریق FTP.. 18
1-لینک ارتباطی آدرس FTP اصلی و طریقه ورود 18
2- معرفی و آموزش یک نرم افزار برای FTP.. 19
Ace FTP3. 19
یک راه سریعتر برای بارگذاری فایلهای فشرده در سایت. 22
مراحل Install برنامه بر روی سایت: 25
بخش فروشگاه 34
بخش ابزار مدیریت 38
بخش تنظیمات. 42
فروشگاه من 42
مقادیر حداقل. 42
حداکثر مقادیر. 42
حمل و نقل/بسته بندی. 42
فهرست محصولات. 43
فروشگاه 43
شاخه ها / محصولات. 43
خصوصیات محصولات. 46
سازندگان. 49
نظرات. 50
فوق العاده ها 51
محصولات آینده 53
ماژول ها 55
مشتری ها 58
مشتری ها 58
سفارشات. 60
مناطق/ مالیات ها 63
مقادیر محلی. 63
واحدهای پولی. 63
وضعیت سفارشات. 65
گزارشات. 65
محصولات نمایش یافته. 65
محصولات خریداری شده 66
مجموع سفارشات مشتری ها 66
ابزار. 67
پشتیبان گیری از Db. 67
مدیریت بانرها 68
مدیریت فایل. 71
ارسال ایمیل. 71
مدیریت خبرنامه. 71
مشخصات سرور. 73
افراد آنلاین. 73
مدیریت کلاهبرداری و تقلب کارت اعتباری…………………………………………..56
مدیریت سرویس دیسک وخطر………………………………………………………..56
راه حل های تصمیم مدیریت………………………………………………………….56
سرویس شناسایی آدرس…………………………………………………………….57
چک شدن شماره شناسای کارت………………………………………………………57
گرفتن کارت اعتباری دراینترنت……………………………………………………..57
بدست آوردن یک حاب بازرگان……………………………………………………….57
طرح معاملات اینترنتی……………………………………………………………….57
یکپارچه سازی پروسه ی معاملات در سایت شما…………………………………….58
مدل مرجع OSI …………………………………………………………………….
ATM و ISDN پهن باند……………………………………………………………90
مدل مرجع B-ISDN ATM ……………………………………………………….
دورنمای ATM …………………………………………………………………….
لایه شبکه در شبکه های ATM …………………………………………………….
قالبهای سلول………………………………………………………………………..99
برقراری اتصال…………………………………………………………………….101
شبکه محلی ATM ………………………………………………………………..
چکیده:
تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب میشود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش میباشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار میدهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.
فهرست مطالب
فهرست مطالب…………………………………………………………………………………………. 3
فهرست شکل ها………………………………………………………………………………………. 9
فهرست جدول ها……………………………………………………………………………………… 11
چکیده (فارسی)………………………………………………………………………………………… 12
فصل اول: دیوارهای آتش شبکه……………………………………………………………….. 13
1-1 : مقدمه……………………………………………………………………………………. 14
1-2 : یک دیوار آتش چیست؟……………………………………………………………. 15
1-3 : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. 16
1-3-1 : اثرات مثبت………………………………………………………………… 16
1-3-2 : اثرات منفی………………………………………………………………… 17
1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. 18
1-5 : چگونه دیوارهای آتش عمل میکنند؟…………………………………………. 20
1-6 : انواع دیوارهای آتش……………………………………………………………….. 21
1-6-1 : فیلتر کردن بسته………………………………………………………… 22
1-6-1-1 : نقاط قوت……………………………………………………… 24
1-6-1-2 : نقاط ضعف…………………………………………………… 25
1-6-2 : بازرسی هوشمند بسته……………………………………………….. 28
1-6-2-1 : نقاط قوت……………………………………………………… 31
1-6-2-2 : نقاط ضعف…………………………………………………… 32
1-6-3 : دروازة برنامه های کاربردی و پراکسیها……………………… 32
1-6-3-1 : نقاط قوت……………………………………………………… 35
1-6-3-2 : نقاط ضعف…………………………………………………… 36
1-6-4 : پراکسیهای قابل تطبیق………………………………………………… 38
1-6-5 : دروازة سطح مداری…………………………………………………… 39
1-6-6 : وانمود کننده ها………………………………………………………….. 40
1-6-6-1 : ترجمة آدرس شبکه……………………………………….. 40
1-6-6-2 : دیوارهای آتش شخصی………………………………….. 42
1-7 : جنبه های مهم دیوارهای آتش کارآمد………………………………………. 42
1-8 : معماری دیوار آتش………………………………………………………………… 43
1-8-1 : مسیریاب فیلترکنندة بسته……………………………………………. 43
1-8-2 : میزبان غربال شده یا میزبان سنگر………………………………. 44
1-8-3 : دروازة دو خانه ای…………………………………………………….. 45
1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی……………………… 46
1-8-5 : دستگاه دیوار آتش……………………………………………………… 46
1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. 48
1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟…………………………… 48
1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟……… 49
1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران
خواهد گذاشت؟…………………………………………………………… 50
1-10 : سیاست امنیتی …………………………………………………………………….. 51
1-10-1 : موضوعات اجرایی……………………………………………………. 52
1-10-2 : موضوعات فنی………………………………………………………… 53
1-11 : نیازهای پیاده سازی……………………………………………………………… 54
1-11-1 : نیازهای فنی…………………………………………………………….. 54
1-11-2 : معماری…………………………………………………………………… 54
1-12 : تصمیم گیری……………………………………………………………………….. 55
1-13 : پیاده سازی و آزمایش………………………………………………………….. 56
1-13-1 : آزمایش، آزمایش، آزمایش!……………………………………….. 57
1-14 : خلاصه ………………………………………………………………………………. 58
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables……………………………
2-1 : مقدمه……………………………………………………………………………………. 61
2-2 : واژگان علمی مربوط به فیلترسازی بسته…………………………………… 62
2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس………………….. 65
2-4 : به کار بردن IP Forwarding و Masquerading……………………………..
2-5 : حسابداری بسته……………………………………………………………………… 70
2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. 70
2-7 : قوانین……………………………………………………………………………………. 74
2-8 : تطبیق ها………………………………………………………………………………… 75
2-9 : اهداف……………………………………………………………………………………. 75
2-10 : پیکربندی iptables………………………………………………………………….
2-11 : استفاده از iptables………………………………………………………………..
2-11-1 : مشخصات فیلترسازی………………………………………………. 78
2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد……………… 78
2-11-1-2 : تعیین نمودن معکوس……………………………………. 79
2-11-1-3 : تعیین نمودن پروتکل…………………………………….. 79
2-11-1-4 : تعیین نمودن یک رابط…………………………………… 79
2-11-1-5 : تعیین نمودن قطعه ها……………………………………. 80
2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)……………….. 82
2-11-2-1 : تعمیم های TCP……………………………………………
2-11-2-2 : تعمیم های UDP…………………………………………..
2-11-2-3 : تعمیم های ICMP………………………………………….
2-11-2-4 : تعمیم های تطبیق دیگر………………………………….. 87
2-11-3 : مشخصات هدف………………………………………………………. 92
2-11-3-1 : زنجیرهای تعریف شده توسط کاربر………………. 92
2-11-3-2 : هدف های تعمیمی ……………………………………….. 92
2-11-4 : عملیات روی یک زنجیر کامل…………………………………….. 94
2-11-4-1 : ایجاد یک زنجیر جدید…………………………………… 94
2-11-4-2 : حذف یک زنجیر ………………………………………….. 94
2-11-4-3 : خالی کردن یک زنجیر …………………………………. 95
2-11-4-4 : فهرست گیری از یک زنجیر ………………………….. 95
2-11-4-5 : صفر کردن شمارنده ها………………………………… 95
2-11-4-6 : تنظیم نمودن سیاست……………………………………. 95
2-11-4-7 : تغییر دادن نام یک زنجیر………………………………. 96
2-12 : ترکیب NAT با فیلترسازی بسته……………………………………………. 96
2-12-1 : ترجمة آدرس شبکه………………………………………………….. 96
2-12-2 : NAT مبدأ و Masquerading………………………………………..
2-12-3 : NAT مقصد…………………………………………………………….. 99
2-13 : ذخیره نمودن و برگرداندن قوانین………………………………………….. 101
2-14 : خلاصه………………………………………………………………………………… 102
نتیجه گیری……………………………………………………………………………………………… 105
پیشنهادات……………………………………………………………………………………………….. 105
فهرست شکل ها
فصل اول
شکل 1-1 : نمایش دیوار آتش شبکه………………………………………………….. 15
شکل 1-2 : مدل OSI………………………………………………………………………..
شکل 1-3 : دیوار آتش از نوع فیلترکنندة بسته……………………………………. 23
شکل 1-4 : لایه های OSI در فیلتر کردن بسته……………………………………. 23
شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته…………………………… 28
شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته………………………….. 30
شکل 1-7 : لایة مدل OSI در دروازة برنامة کاربردی…………………………. 33
شکل 1-8 : دیوار آتش از نوع دروازة برنامة کاربردی………………………… 34
شکل 1-9 : مسیریاب فیلتر کنندة بسته……………………………………………….. 44
شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… 45
شکل 1-11 : دروازة دو خانه ای………………………………………………………. 46
شکل 1-12 : زیر شبکة غربال شده یا منطقة غیرنظامی………………………… 46
شکل 1-13 : دستگاه دیوار آتش……………………………………………………….. 47
فصل دوم
شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به
جلو برنده پیکربندی شده است…………………………………………………… 67
شکل 2-2 : تغییر شکل شبکة 10.1.2.0 به عنوان آدرس 66.1.5.1 IP…..
شکل 2-3 : مسیر حرکت بستة شبکه برای filtering………………………………
شکل 2-4 : مسیر حرکت بستة شبکه برای Nat……………………………………
شکل 2-5 : مسیر حرکت بستة شبکه برای mangling…………………………….
فهرست جدول ها
فصل اول
فصل دوم
جدول 2-1 : جداول و زنجیرهای پیش فرض………………………………………. 71
جدول 2-2 : توصیف زنجیرهای پیش فرض……………………………………….. 71
جدول 2-3 : هدف های پیش فرض……………………………………………………. 76
جدول 2-4 : حالت های ردیابی ارتباط……………………………………………….. 91
جدول 2-5 : سطوح ثبت وقایع…………………………………………………………… 93
جدول 2-6 : ماجول های کمکی NAT………………………………………………….
ارزش نقش ارتباط رسانهای فنی در توسعه سیستمهای اطلاعاتی
چکیده: طیف نقشهای اجرا شده توسط ارتباط رسانهای فنی در فرآیند توسعه
سیستمها شناسایی شده و براساس یک تحقیق توسط ارتباط رسان های فنی
استرالیایی در سال 1997 منتشر شد. تحقیق موردی پس از آن بررسی توسعه 20
سیستم اطلاعاتی جدید را انجام داد. هدف تحقیق، کمیت بخشی به مشارکت ارتباط
رسانان منفی از دیدگاه بیرونی توسعه دهندگان و کاربران –این مقاله
یافتههای عمده از این تحقیق را شرح میدهد- نتایج، حاوی یافتههای تحقیق
1997 است که در آن ارتباط رسانان فنی مشارکت مثبتی در توسعه سیستمهای
اطلاعاتی داشتند. نتایج به طور کمیتی نشان میدهد که کاربران به طور برجسته
در جائیکه ارتباط رسانان فنی در فرآیند توسعه حضور داشتند.
اصطلاحات شاخص سیستمهای اطلاعاتی ارتباط سازمان فنی
چرخه عمر توسعه سیستمهای سنتی، نیاز به گزارش سازی کاربر را شناسایی کرده
اما به طور کل نگارش این موضوع بر مراحل بعدی چرخه پیش از مرور دوباره
سیستم و شروع دوباره چرخه، منتقل میکند مراجع مربوط به نقش ارتباط رسانان
فنی به دلیل عدم حضور آنها در ادبیات سیستم های اطلاعاتی آشکار و واضح است.
در ادبیات ارتباط فنی، وضعیت ارتباط رسانان فنی در سیستمهای توسعه نیز به
مقدار کم گزارش شده است. این تعجب برانگیز نیست بنابراین، توجه کم به حوزه
حضور ارتباط رسان فنی در فرآیند توسعه سیستم و وقتی که این مشارکت حداکثر
ارزش را دارد. داده شده است. کار اخیر با حمایت مالی انجمن ارتباط فنی با
هدف نحوه عمل ارتباط رسانان در افزایش ارزش اجرا شده Redigh از این مطالعه
گزارش میدهد که در حوزه تکنولوژی اطلاعات، کار ارتباط سازان فنی به کاهش
هزینههای تعمیرات و نگهداری و زمان برنامه ریزی، هزینههای کمتر آموزشی و
حمایتی و کاهش خطاهای کاربر منجر شد. مثالهای دیگری توسط ادبیات ارائه شده
اند، که حمایت بیشتری را در مورد اینکه ارتباط رسانان فنی موجب افزایش ارزش
فرآیند توسعه میشوند ، ارائه میکنند.
یک مقالهای که زودتر در یک
تحقیق ملی از ارتباط رسانان فنی گزارش شده هدف آن شناسایی نقش ارتباط
رسانان فنی در توسعه سیستمهای اطلاعاتی در استرالیا است. مقاله گزارش
دادکه نقشهای زیر به طور وسیع توسط ارتباط رسانان فنی اجرا شده است.
فهرست
عنوان صفحه
فصل 1 : استانداردهای مستندسازی IEEE
بخش 1-ارزش نقش ارتباط رسانهای فنی در توسعه سیستمهای اطلاعاتی
چکیده: 1
روش تجزیه و تحلیل های مطالعه موردی 4
بحث در مورد یافته ها 5
دیدگاه ارتباط سازمان فنی 5
دیدگاههای کاربر 11
تجزیه و تحلیل داده های کیفی کاربر 16
طراحی رابط کاربر 19
بخش 2 – کاربرد سبک های یادیگری در تهیه گزارش نرم افزار
اصطلاحات شاخص 27
تغییر دادن سبک ها 32
بخش 3 – گرایشات در تولید گزارش اتوماتیک
کاربرداتوماسیون 39
پیشینه 40
کاهش تلاش 43
فصل 2 : استانداردهای مستندسازی ISO
بخش 1. استانداردهای بین المللی
مقدمه 47
موضوع 48
مرجع های معیار و ضابطه ای 48
تعاریف 49
ویژگیهای مورد نیاز 49
گزارش 53
بخش 2: پردازش اطلاعات – دستورالعمل های برای مستندسازی سیستم های کاربردی بر مبنای کامپیوتر
موضوع و زمینه کاربرد 55
اصول مستندسازی 56
احتمال مطالعه 59
مطالعه طرح سیستم 63
طراحی سیستم و توسعه 66
پشتیبانی سیستم 69
اجزای سیستم 72
بررسی های اجرای بعدی 73
مدیریت سندها 74
بخش 3 – سندسازی – ارائه پایان نامه ها و سندهای مشابه:
مقدمه
* موضوع و زمینه کاربری 84
* منابع 85
* تعاریف 85
* مقدمه های تولید 85
*تربیت اجزاء 86
* جلد 87
صفحه گذاری 88
* غلط نامه 91
*چکیده نامه مطالب 92
*فهرست مطالب 92
*تصاویر جداول 93
*علائم اختصاری 93
*متن اصلی 94
*لیست منابع کتاب شناختی 99
*ضمیمه ها: 99
*فهرست راهنما 100
*کتاب شناختی 101
بخش 4 – تکنولوژی اطلاعاتی – خط مشی های برای مدیریت مستندات نرم افزار
*موضوع 103
*منابع 104
*تعاریف 104
*نقش مدیران 104
عملکردهای مستندات نرم افزار 105
ایجاد سیاست (حط مشی) مستندسازی 108
ایجاد استانداردهای مستندسازی و دستورالعمل ها 110
ایجاد مراحل مستندسازی 118
توزیع منابع به مستندات 118
برنامه ریزی مستندسازی 120